Ответы пользователя по тегу Компьютерные сети
  • Потянет ли бп видюху?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Воспользуйтесь каким-нибудь сервисом, на подобии такого, я думаю информация оттуда будет не менее полезной, чем чьи-то доводы.
    Ответ написан
    Комментировать
  • Подвергается ли опасности (прослушка/перехват трафика) устройство в данном случае?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    P.S. Вряд ли ios устройство сильно отличается от android или пк, но все таки в первую очередь интересует именно оно.
    Мне почему-то тоже так кажется, т.к. сетевые протоколы, браузеры, HTTP и т.д. - стандартизированы и примерно одинаковы на всех устройствах... Или Вы думаете, что среднестатистический софт в iOS-устройствах разительно хуже чем на android, ПК и т.д., обладает рядом потенциально критических недостатков и больше уязвим?

    Можно ли в таком случае прослушать/перехватить трафик с iOS устройства?
    HTTP-трафик, думаю да. HTTPS-трафик, в теории - нет. И это не зависит от "уровня опасности" самой точки, любая точка (и "опасная" и не очень) - это промежуточное звено на пути Вашего трафка, и таких звеньев в его пути будет довольно много. Но, шифрование обычно спасает от "чужих глаз", не зависимо от устройств.

    P.S. Относительно недавно, появилась информация об зависимостях в WPA2, что так же в целом затрагивает все устройства, не зависимо от "уровня опасности" точки доступа и конечных клиентских устройств.
    Ответ написан
    Комментировать
  • Как возможно определить что трафик раздается по wi-fi?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Допустим использование симки в модеме и трафик с торентов можно отследить. Как можно отследить раздачу трафика по wi-fi провайдеру?
    Самый просто способ (проверку TTL) уже описал предыдущий оратор, не буду повторяться :)

    Далее следует целый набор "хитрых механизмов" уровня "защита от особо умных". Туда входит комплекс "фильтров", отслеживающих поведение вашего устройства. Самый банальный пример, если у Вас Android-смартфон, который внезапно пошел скачивать обновления Windows-10... А так же торренты и целая куча других вариантов сетевой активности, которые никак не свойственны Вашему устройству. Всё целиком и полностью зависит от провайдера и подробности, они разумеется не раскрывают.
    Ответ написан
    4 комментария
  • Как реализуется более одного подключения на порт(сокет)?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    По мнению некоторых участников дискуссии подключений не может быть более 65536
    Насколько я помню - всего TCP-портов 65536 (порт 0 зарезервирован), а максимальное количество соединений на один порт, не припоминаю, что бы чем-то ограничивалось (ну кроме ресурсов машины). Вы же понимаете, как в общей сложности всё это работает? Сервер хранит где-то в недрах памяти информацию по каждому соединению, при этом Вы можете подключаться многократно на один и тот же порт, с одного и того же IP к тому же самому серверу...

    Не знаю, с какой именно стороны Вас данный вопрос интересует больше, с теоретической или практической... когда-то давно, возникла проблема "мирового масштаба", под названием C10k, которая впоследствии была успешно решена в ряде программ, в т.ч. Nginx (который создавался в т.ч. с прямым расчётом решения этой проблемы). Если Вы перейдете по последней ссылке, там Вы можете встретить следующую фразу:
    По состоянию на середину 2010-х годов серверный аппаратный узел среднего уровня способен обрабатывать до 10 млн соединений
    , т.е. 2010-й год, 10млн. соединений, одновременно. Думаю, этой цифры более чем достаточно практически для любого современного и даже очень нагруженного проекта, к тому же, как Вы могли заметить, про ограничения протокола TCP/IP, даже гипотетические - ничего не сказано.
    Ответ написан
    Комментировать
  • Denwer. Как опубликовать несколько сайтов в локальной сети?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Как сделать что бы можно было открывать их из сети по имени?

    Добавить в файл C:\Windows\System32\drivers\etc\hosts соотв. записи, на всех компьютерах в локальной сети, с которых нужно эти сайты открывать или зарегистрировать эти домены и привязать их к нужному IP
    Ответ написан
    5 комментариев
  • Какой роутер купить для маленького офиса?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Я бы Вам посоветовал разводить сеть не WiFi'ем, а витой парой (проводами), но если вопрос стоит "принципиально WiFi), то "Микротики" Вам уже посоветовали (но имейте в виду, что они довольно специфичны в настройке). От себя я бы ещё пожалуй добавил бы в список устройства от компании ZyXel, среди прочих их достоинств Вы можете видеть (смотреть) нагрузку на процессор и память устройства, проблем с 10+ подключений я пока ни разу не испытывал с ними, основную проблему создают не кол-во устройств, а кол-во соединений, при скачивании торрента например, а так же всяческие фоновые помехи в виду кол-ва устройств, телефонов или любых других "генераторов помех/шумов".

    P.S. Если у Вас не негативного отношения к данной марке, Вы можете лично задать вопрос в поддержку ZyXel'я, они довольно подробно проконсультируют Вас касательно возможностей тогой или иного устройства, "от первоисточника". Отвечают в разумные сроки и довольно внятно.
    Ответ написан
    2 комментария
  • Откуда на маршрутизаторе берётся TX-трафик, если нет RX?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Откуда на маршрутизаторе берётся TX-трафик, если нет RX?

    Если я правильно помню, Tx - исходящий, Rx - входящий.

    Откуда берётся исходящий трафик? Всё зависит от того, какой трафик подсчитывается, это может быть всё что угодно. ARP-трафик, ICMP-трафик и/или ещё что-нибудь. Откуда он берёт - как минимум, сам маршрутизатор может его генерировать.
    Ответ написан
  • Как установить драйвера на Windows 7, если нет драйверов на USB, на сетевую карту и нет дисковода?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Самый простой способ, который работает в 95% случаев:
    1. Скачиваем Linux Ubuntu
    2. Создаём загрузочную флешку с ним (например, при помощи Rufus'а)
    3.А Грузимся с неё, выходим в интернет идём на сайт производителя и скачиваем нужные драйвера на жесткий диск
    3.Б Или, подключаем другую флешку, на которой драйверы уже скачаны, и копируем их на жесткий диск
    4. Перезагружаемся обратно в Windows...

    P.S. Ubuntu в режиме "LiveCD" не вносит каких либо изменений на жестком диске, в ней есть множество драйверов, которые могут понадобиться, в т.ч. большинство драйверов на сетевые карты, USB и т.д.
    Ответ написан
    Комментировать
  • Какие технологии использовать для реализации сервиса предоставляющего API?

    Wolfnsex
    @Wolfnsex Куратор тега Веб-разработка
    Если не хочешь быть первым - не вставай в очередь!
    А что Вы ожидаете услышать? В АПИ много кто чувствует себя хорошо, и нода и ПХП и даже С++. Наговнокодить можно на чём угодно, заставить проект работать очень быстро - можно и на ПХП. К тому же, большая часть нагрузки, как мне видится - ляжет на БД, а её проектирование и настройка, особенно это относится к Postgres - это целая наука. Я пока не очень представляю, как NodeJS будет держать такое кол-во пользователей (скорее всего от того, что я не очень хорошо знаком с NodeJS), но случаев когда она с треском падала - в истории достаточно.

    Что думаете по этому поводу?
    Я думаю, что Вы предоставили слишком мало входных данных и конкретики. Так как, например, даже горячо любимый мной Postgres - в ряде случаев, далеко не лучший выбор. А посоветовать пихать "Базу N" везде, где только можно и нельзя, не понимая всей сути проекта, могут только те, кто с другой базой не работал, и считает, что единственная технология с которой он знаком - лучшая из всех возможных. Посему, в виду скудности входных параметров, ответ на Ваш вопрос будет, либо таким же размазанным как мой, либо чем-то из серии "Юзайте NodeJS+MySQL, мой блог с посещаемостью 30 чел./месяц, вот уже 4-ый год как стабильно работает в такой связке! И ещё на WindowsServer всё это установить не забудьте! Лучшее сочетание из возможных."
    Ответ написан
  • Как настроить удаленный репозитарий на SourceTree?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    1. Настроить на dev сервере репозитарий для подключения удаленных пользователей

    Тут я думаю, проблем у Вас не возникнет, вариантов как расшарить Git - просто масса, от HTTP до SSH.

    2. Настроить синхронизацию серверного репозитарий с bitbucket (возможно ли автоматически это сделать )

    Возможно, напишите простенький хук, он будет заливать заливать любой коммит на любой сервер.

    3. Заливать с серверного репо в bitbucket только возможен администратор проекта ( на его ж аккаунт в битбакете)

    Тут вообще проблем нет. Заходите через консоль (ssh) туда, и заливаете, что именно Вам надо и куда надо. Ну это что бы не заливать всё подряд. А вообще, Вам бы по моему, проще было сделать нужное кол-во репозиториев на ведробите (bitbucket'е) или ещё где-то, и не мучиться так.

    Где почитать - я думаю, здесь. Про хуки (писал выше) - глава 8.3.
    Ответ написан
    Комментировать
  • Вычислить по IP - миф или реальность?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Реально ли вычислить по IP его местоположение?

    Город - вполне, более точно - очень вряд ли. Баз данных, сопоставления IP/город - просто пруд пруди, от "приблизительных" до довольно точных, например вот.

    Что делать в случае, если я например, обнаружил, что в мою почту зашли с другого IP-адреса, это уголовное преступление, как вычислить кто это был?

    Для начала нужно убедиться в том, что это были не Вы, просто почему-то с другого адреса. Угловоное преступление - это когда есть пострадавшие и/или ущерб составляет какую-то крупную сумму денег. Представьте себе ситуацию, которая гипотетически вполне возможна, что у вас есть ящик "vasya1@yandex.ru" с паролем "qwe123", а кого-то есть ящик "vasya2@yandex.ru", с таким же точно паролем... и вот, Вы, по ошибке вместо "1" набираете"2" и "свой" пароль, и попадаете в чужой ящик, случайно, с "другого IP"... как думаете, это уголовное преступление? :) Нет, безусловно, если Вы докажите корыстный умысел злоумышленника, а так же то, что он проник в Ваш компьютер намеренно, с какой-то конкретной и противозаконной целью (хотя, взлом чужого компьютера, насколько я помню, сам по себе считается противозаконным) или каким-то другим неправедным путём завладел Вашими учётными данными от почты... - можете обратиться в полицию, заодно прихватив с собой доказательства. Они сделают запрос провайдеру, а тот в свою очередь выдаст адрес злодея. Но это всё формальности и работает на уровне "теории коммунизма".

    Что делать? Прежде всего, сменить пароль от почты на более серьёзный, привязать к ней телефон и задействовать прочие меры безопасности, из тех что предусмотрены вашим почтовым провайдером. А заодно написать в службу поддержки, они наверняка смогут подсказать, с какого примерно города был вход.
    Ответ написан
    1 комментарий
  • Как организовать перехват пакетов?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Если с сетевым стеком вопрсов нет, я бы наверное порекомендовал почитать про устройства ядра ОС (если речь про Linux/BSD). Для Windows, это скорее всего будет реализовано на уровне драйверов (если судить по антивирусам, более подробно про Windows к сожалению не скажу).

    Ещё можно почитать исходники или книги про устройство сетевых экранов и книги на тему их работы (iptables, ipfw, pf и т.д.), опять таки, если говорить про *nix. Среди прочего, в них есть режимы, которые позволяют отдавать пакеты сторонним приложениям на анализ.

    Ещё можно почитать про устройство Proxy/Socks ну и сети в целом, литературы масса, в т.ч. на русском, но это уже скорее немного за областью изначальной темы вопроса.

    Если Вы определитесь, про что именно Вы хотите читать, то порекомендовать что-то конкретное будет гораздо проще. Отдельно книг или даже статей "как передать пакет внешнему приложению на анализ" - Вы вряд ли найдете, т.к. такая книга/статья, будет ограничена несколькими строками (применительно к *nix'ам, за Windows'ы не скажу).
    Ответ написан
    Комментировать
  • Как правильно принять файл с удаленного сервера?

    Wolfnsex
    @Wolfnsex Куратор тега PHP
    Если не хочешь быть первым - не вставай в очередь!
    $f = fopen('file1.txt', 'w');
    fwrite($f, $_REQUEST['имя_переменной_с_файлом'];
    fclose($f);


    Как-то так, например.
    Ответ написан
  • Как эффективно построить инфраструктуру для веб сервиса с периодическим "хайлодом"?

    Wolfnsex
    @Wolfnsex Куратор тега PHP
    Если не хочешь быть первым - не вставай в очередь!
    Вариант 1. Использовать Varnish, для ресурсов формата "новостник", по моему идеальное решение (в версии 5.0 в зачаточном состоянии появилась поддержка HTTPv2/SSL, судя по ChangeLog).

    Вариант 2. Использовать Nginx + балансировку нагрузки.

    Вариант 3. По быстрому склепать или арендовать облако, где бы ресурсы выделялись динамически, по наиболее оптимальным для Вас алгоритмам.
    Ответ написан
    Комментировать